WEKO3
アイテム
少パーティ数の秘密分散ベース秘密計算における効率的なmaliciousモデル上SIMD計算の構成法
https://ipsj.ixsq.nii.ac.jp/records/98299
https://ipsj.ixsq.nii.ac.jp/records/98299bd1fc013-5515-424d-8e3b-bfa1ed816960
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2013 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2013-10-14 | |||||||
タイトル | ||||||||
タイトル | 少パーティ数の秘密分散ベース秘密計算における効率的なmaliciousモデル上SIMD計算の構成法 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | An Efficient SIMD Protocol against Malicious Adversaries for Secure Computation Schemes Based on (<i>k</i>, <i>n</i>) Secret Sharing Schemes with Small Party Sets | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | 秘密計算,SIMD,maliciousモデル | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
日本電信電話株式会社NTTセキュアプラットフォーム研究所 | ||||||||
著者所属 | ||||||||
日本電信電話株式会社NTTセキュアプラットフォーム研究所 | ||||||||
著者所属 | ||||||||
日本電信電話株式会社NTTセキュアプラットフォーム研究所 | ||||||||
著者所属 | ||||||||
日本電信電話株式会社NTTセキュアプラットフォーム研究所 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Secure Platform Laboratories, NTT Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Secure Platform Laboratories, NTT Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Secure Platform Laboratories, NTT Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Secure Platform Laboratories, NTT Corporation | ||||||||
著者名 |
五十嵐, 大
× 五十嵐, 大
|
|||||||
著者名(英) |
Dai, Ikarashi
× Dai, Ikarashi
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 秘密計算の多くの演算において、1ビット演算で構成される、論理回路の利用は不可避である。本稿では論理回路を構成するための最小の体であるZ_2を利用して高速にSIMD計算用論理回路を計算するmaliciousモデル上の秘密計算を提案する。本稿の手法は回路サイズs, 入力数n, 改ざん成功率 1/2^{κ}のときO(κ / logN C)ビット通信量であり、既存手法でセキュリティパラメータκを加えO(κC)ビットとなるのに比べ log N 倍のオーダー改善である。 | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | In this paper, we propose an efficient scheme of SIMD computation <br>on secret-sharing-based secure computation against malicious adversaries. <br>Using random permutation, our scheme achieves O(K/log N C)$ communication complexity, where N is the number of data, <br>C is the size of circuit, K is the security parameter. The best existing scheme that we showed in SCIS2013 is O(KC), thus, that complexity is log N times of improvement when n is small. | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2013論文集 巻 2013, 号 4, p. 793-800, 発行日 2013-10-14 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |